Bienvenido(a) a Alcance Libre 06/09/2025, 01:01
La táctica explota la forma natural en que trabaja el protocolo de Internet conocido como BGP (Border Gateway Protocol, protocolo mediante el cual se intercambia información de encaminamiento entre Sistemas Autónomos), es decir, sin aprovechar errores o fallas, permitiendo a un atacante supervisar de forma subrepticia (sinónimo de oculta o furtiva) tráfico sin cifrar en cualquier parte del mundo, e incluso modificarlo antes de que llegue a su destino.
La demostración realizada es tan solo el más reciente tipo de ataque que nuevamente coloca el reflector sobre la débil seguridad de los principales protocolos de Internet, los cuales fueron desarrollados durante la década de 1970 con la ingenua creencia de que cada nodo en la naciente red sería confiable. El mundo tuvo un reciente recordatorio en julio pasado cuando Dan Kaminsky dio a conocer una seria vulnerabilidad en el protocolo DNS. Algunos expertos dicen que esta nueva demostración está dirigida hacia una debilidad potencialmente mayor.
«Es un gran problema. Es al menos un problema tan grande como el problema de DNS, sino es que mayor,» dijo Peiter «Mudge» Zatko, reconocido experto en seguridad de computadoras y alguna vez miembro de el grupo L0pht, quien testificó el el Congreso de EE.UU. en 1998 que él podía derrumbar Internet en 30 minutos utilizando un ataque BGP similar, revelando de forma privada a los agentes del gobierno como se podía explotar BGP de manera furtiva.
Cualquiera con un encaminador (router) BGP, como los ISP y grandes corporaciones o cualquiera con espacio desde el enlace de un hotel, podría interceptar datos dirigidos hacia una dirección IP o grupo de direcciones. El ataque intercepta solamente el tráfico dirigido hacia la dirección de destino y a veces succionar tráfico dentro de una misma red, por ejemplo de un cliente de Telefónica, Prodigy Internet o AT&T hacia otro.
El método podría ser utilizado para el espionaje industrial, espionaje internacional o por agencias de inteligencia que busquen minar datos desde Internet sin la necesidad de la cooperación de los proveedores de acceso hacia Internet (ISP).
Fuente: Wired News Blog Network.
No hay seguimientos para esta entrada.
Los siguientes comentarios son de la persona que los haya enviado. Este sitio no se hace responsable de las opiniones expresadas por los participantes en los foros y secciones de comentarios, y el hecho de publicar las mismas no significa que esté de acuerdo con ellas.
Comments are closed and no new posts are allowed.
---
.:: Cuando el Alumno esta listo, el maestro aparece ::.
[[http://www.koalasoftmx.net ::BLog::]]
.:: Cuando el Alumno esta listo, el maestro aparece ::.
[[http://koalasoft.wordpress.com ::BLog::]]
.:: Cuando el Alumno esta listo, el maestro aparece ::.
[[http://koalasoft.wordpress.com ::BLog::]]
.:: Cuando el Alumno esta listo, el maestro aparece ::.
[[http://koalasoft.wordpress.com ::BLog::]]